中国金融行业计算机网络安全解决方案(共14页).doc
《中国金融行业计算机网络安全解决方案(共14页).doc》由会员分享,可在线阅读,更多相关《中国金融行业计算机网络安全解决方案(共14页).doc(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上中国金融行业计算机网络安全解决方案(银行部分缩略稿)亿阳信通 目 录第一部分 概述31.1计算机网络安全31.2密码技术的应用31.3相关政策法规41.4定义41.5 参考资料5第二部分 金融行业网络安全需求62.1 系统配置62.1.1 系统名称62.1.2 基本业务62.1.3 系统配置62.2 目前系统存在的安全性问题6第三部分 银行业三级网网络安全解决方案73.1 方案设计原则73.2 方案设计思想8第四部分 银行业三级网网络安全方案设计84.1方案分析84.2产品介绍114.2.1线路密码机114.2.2 网络密码机114.2.3亿阳网警BOCO.SFW-2
2、000A型防火墙114.2.4亿阳网络密码机安全管理中心114.2.5亿阳防火墙安全管理中心124.2.6漏洞扫描系统124.2.7入侵检测系统134.2.8亿阳一次口令认证服务系统134.2.9 web页面恢复系统13第五部分 方案评估144.1 安全性144.2 可靠性144.3 实用性144.4扩展性144.5 标准性14第一部分 概述1.1计算机网络安全 随着计算机和网络技术的发展,信息已成为推动社会向前发展的重要资源,许多业务变得越来越依靠电子信息处理,在金融业则更为显著。金融业务计算机处理系统经历了从手工到单机、从单机到网络的阶段性发展。目前,网络分布式计算系统还在继续朝着开放系统
3、互联体系发展,金融业务也必将通过互联网络进一步扩展。与此同时,金融计算机网络也日益受到安全问题的困扰,暴露出在网络互联环境下存在的不安全因素。如果没有适当的安全保密措施,这些网络互联环境下的信息在传输和存取过程中就易被窃取、复制、篡改,造成信息的泄漏、混乱,直接影响金融业务系统的正常运转。 由于金融业务的特点,在巨大金钱利益的引诱下,各种计算机犯罪分子不惜采用各种高科技技术,对金融计算机网络构成严重威胁。特别像国家开发银行这样租用公共网络平台的系统,如果不加以某些安全手段进行保护隔离,将会给系统留有重大安全隐患。根据中国人民银行的统计资料表明:我国从86年出现首例计算机犯罪案件开始,计算机犯罪
4、每年正以30的增长率递增,91年后有明显上升趋势,重大的银行计算机犯罪案件每年近百起。1.2密码技术的应用 从上述情况可以看出,信息时代计算机网络的安全面对着严峻的考验,安全策略显得尤为重要。对金融计算机网络上的各种非法侵害进行主动防御和有效抑制是金融电子化建设的当务之急。怎样才能使计算机网络系统的机密信息难以被泄漏,并做到即使被窃取了也极难识别,以及即使被识别了也极难被篡改,已经成为计算机科学的新课题。密码技术正是达到上述目的的核心技术手段。 密码技术包括密码设计、密码分析、密码管理、验证技术等内容。密码设计的基本思想是伪装信息,使局外人不能理解信息的真正含义,而局内人却能理解伪装信息的本来
5、含义。1.3相关政策法规计算机网络安全子系统作为计算机网络应用系统的组成部分,起着保护系统的信息安全,预防和跟踪计算机犯罪的作用。为此,中国人民银行组织了专项课题组,进行银行计算机安全策略的研究。课题组完成银行计算机安全体系研究报告,提出了银行计算机网络安全建设的目标和策略。并在今年一月份下发的关于采取有效措施,防范金融计算机犯罪的通知(银发19996号)文件中明确要求:各金融机构要在近期内对未经安全验收的计算机系统进行安全验收。凡是没有通过安全验收的计算机系统,不能批准投入生产运行。为了保证政府部门和企事业单位的信息安全,我国政府于今年颁布实施了商用密码管理条例,其中明文规定,所有境外密码产
6、品不得在我国境内销售使用,任何单位不得使用境外厂家生产的密码产品。国内生产商业密码产品的厂家必须通过国家商业密码管理委员会办公室审批才能进行生产,其密码产品及其设计方案、密码算法等均须通过国家商业密码管理委员会办公室审查测试才能进行销售和使用。1.4定义1 计算机安全 包括物理安全与逻辑安全两类。物理安全指系统设备及相关设施受到物理保护,免受物理破坏,得以正常运行。逻辑安全包括信息保密性、信息完整性和服务可用性,其中信息保密性指信息只能由合法用户阅读,任何非法用户不能得知信息的真实内容;信息完整性指任何非法用户不能对信息进行添加、插入、删除、替换和重新排序等操作;服务可用性指合法用户请求服务时
7、,能得到及时和正确的服务。本方案主要考虑逻辑安全。2 加密 对数据进行密码变换以产生密文。 3 密文 经加密处理而产生的数据,其语义内容是不可用的。4 解密 与一个可逆的加密过程相对应的反过程。5 密钥管理 在一种安全策略指导下密钥的产生、存储、分配、删除、归档及应用。1.5 参考资料 1 ISO 7498-2 -1989 信息处理系统 开放系统互连基本参考模型 第2部份:安全体系结构2 银行计算机安全体系研究 19983 ANSI X3.92:1981 数据加密算法4 通讯网的安全理论与技术5 计算机的安全与保密6 网络安全与数据完整性本方案基本符合以下政策要求:1. 中国证券经营机构营业部
8、信息系统技术管理规范(试行)2. 证券经营机构营业部信息系统安全管理手册3. 关于发布期货交易所、期货经营机构信息技术管理规范(试行)的通知4. 国家商用密码管理条例5. 中华人民共和国计算机信息系统安全保护条例方案编写单位亿阳信通,国家商用密码产品生产定点单位,高科技股份制企业,股票代码:。第二部分 金融行业网络安全需求2.1 系统配置2.1.1 系统名称 某银行三级网(包括柜台业务和中间业务)2.1.2 基本业务 柜台业务 中间业务2.1.3 系统配置某银行的三级网连接支行(或县支行)到其所属市级某银行的重要通讯网络,三级网的数量众多,而且通讯线路和通讯协议比较复杂,在三级网上运行的业务有
9、柜台业务、中间业务等。某银行二级网是典型的主机/终端结构,在网络形式上是SNA网络,但在市分行三级网内的柜台业务上大都以TCP/IP作为通讯协议,在市行储蓄业务服务器进行处理后由SDLC网关转换成SNA协议后送到省行中心的IBM大机。而中间业务多数是和本地区的企业相关,一般都在市行中心的中间业务服务器上进行处理。中间业务的网络环境和相连的企业相关,由于企业的网络环境各不相同,所以在通讯线路、协议种类上有所不同。两种业务都以市分行的中心局域网为中心,所有的服务器都放在中心机房中,通过中心局域网联到路由器上。在柜台业务中,支行的局域网路由器通过DDN同步线路接到市分行,在市分行的以DDN同步线路或
10、通道化E1 DDN线路接到中心的路由器广域网端口上。在中间业务中,由于各个企业单位的所采用的通讯线路和协议各不一样,如通讯线路有DDN、电话线、X.25等,网络协议有TCP/IP、IPX/SPX等,业务软件也有所差别。2.2 目前系统存在的安全性问题 现在我们重点分析某银行三级网在广域网络通讯安全性方面以及业务系统安全性方面存在的问题,站在信息系统攻击者的角度看,对现有网络可能采用的攻击手段主要有: 线路窃听通过搭线截获通讯数据,掌握敏感数据,并可能通过协议分析等手段,进一步对系统内部进行攻击。 网络入侵通过广域网络,利用病毒、系统安全漏洞、协议分析等技术非法登录到主机系统,或非法存取计算机资
11、源。 节点仿冒伪造网络地址,非法设立网络节点,甚至非法复制安装相应的应用软件,接入网络系统。 中间人攻击以某种机制接到通讯双方之间,对发送方冒充成接收方,对接收方冒充成发送方,从而骗取通讯双方的信任,并获得机密信息。 非授权访问有意避开系统访问控制机制,对网络设备及资源进行非正常使用,擅自扩大权限,越权访问信息。 业务抵赖 在处理完某笔业务后,参与业务的某方否认所做的业务处理。第三部分 银行业三级网网络安全解决方案3.1 方案设计原则n 需求、风险、代价平衡分析的原则对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络要进行实际的研究(包括任务、性能、结构、可靠性、可维护性等),并对网络
12、面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。某银行三级网数量众多,直接涉及某银行、企业和储户大量的资金安全,因此,我们在设计安全机制时,采用的安全技术是以现实不可破译作为尺度,现实不可破译的含义是以目前及将来的一段时间内可能采用的技术,不可能在有效时间内破译。n 综合性、整体性原则应用系统工程的观点、方法,分析网络的安全及具体措施。网络系统是一个整体,任何一个环节出了安全漏洞,整个系统的安全都会受到威胁。根据本系统现状分析,我们需要整体考虑市分行、支行、企业、通讯线路四个部分,在业务上考虑同时考虑柜台业务和中间业务的安全性,使两种业务共同使用
13、同一套安全系统,以减少设备的重复投资。总之,计算机网络安全应遵循整体安全性原则,根据确定的安全策略制定出合理的网络体系结构及网络安全体系结构。n 一致性原则一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。作为一个金融交易系统,综合业务网络系统仍然在不断完善及发展中,本系统的建立应符合目前及近期发展规划的要求。n 易操作性原则安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。另外,措施的采用不能影响系统的正常运行。本方案采用的线路加密和网络加密技术对应用软件完全透明,实现与操作都不需要人工干预。n
14、 适应性及灵活性原则安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改。本设计方案具备可扩充性和可升级性,能适应将来网络规模的发展。3.2 方案设计思想 结合使用密码技术和签名认证技术使通讯线路中的数据不被非法用户理解和伪造以及业务数据的抗抵赖。它涉及两个转换算法:加密算法和解密算法。一个密码系统的强度由以下因素决定:密码空间的大小;算法是否存在后门;以及它对于密码分析的抵抗能力。目前密码机制有两种类型:对称密码机制和公开密码机制。 对称密钥机制 该密码机制的加密算法和解密算法共用同一把密钥,加密算法和解密算法互为逆过程。该机制的主要缺点在于密钥难于管理(主要是密钥的分发和
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中国金融 行业 计算机 网络安全 解决方案 14
限制150内